Cosa succede con la gestione dei diritti digitali nel mondo reale?

Ho scritto su” digital rights management ” (DRM) per anni in questa colonna, ma eccomi qui, in procinto di scrivere di nuovo. Questo perché il DRM-a volte chiamato “software di protezione dalla copia” o “gestione delle restrizioni digitali” – è uno dei fatti più salienti e meno compresi sulla tecnologia nel mondo contemporaneo.,

Quando si entra in una discussione sul DRM, spesso ci si trova a discutere se e quando la copia e la condivisione dovrebbero essere consentite. Lascia perdere, per ora. Non è il punto, per ragioni che saranno presto chiare. Invece, parliamo della fredda, dura realtà legale, tecnica, di mercato e normativa del DRM. Parliamo di ciò che accade con DRM nel mondo reale.

Nel mondo reale, il DRM “nudo” non fa molto., Prima che i governi emanassero leggi che rendessero illegale il DRM compromettente (anche se non si verificava alcuna violazione del copyright), il DRM non sopravvisse a lungo al contatto con il mercato. Questo perché tecnologicamente, DRM non ha alcun senso. Affinché il DRM funzioni, devi inviare un messaggio criptato (ad esempio un film) al tuo cliente, quindi dare al tuo cliente un programma per decodificarlo. Chiunque voglia può diventare tuo cliente semplicemente scaricando il tuo lettore o acquistando il tuo dispositivo – “chiunque” in questo caso include le persone tecniche più esperte al mondo., Da lì, il compito del tuo avversario è capire dove nel lettore hai nascosto la chiave che viene utilizzata per decodificare il messaggio (il film, l’ebook, la canzone, ecc.). Una volta che lo fa, lei può fare il suo lettore che riordina i file. E a meno che non sia illegale farlo, può vendere la sua app o dispositivo, che sarà migliore della tua, perché farà un sacco di cose che non vuoi che faccia: consentire ai tuoi clienti di utilizzare i media che acquistano su qualsiasi dispositivo che possiedono, consentire loro di condividere i media con gli amici, di riprodurli in altri paesi, di venderli come un bene usato, e così via.,

L’unico motivo per utilizzare DRM è perché i tuoi clienti vogliono fare qualcosa e non vuoi che lo facciano. Se qualcun altro può offrire ai tuoi clienti un giocatore che fa le cose che odi e che amano, lo compreranno. Quindi il tuo DRM svanisce.

Un buon analogo a questo è cartucce a getto d’inchiostro. Le aziende di stampanti fanno molti più soldi quando acquisti l’inchiostro da loro, perché possono segnarlo come un matto (millilitro per millilitro, l’inchiostro HP costa più dello Champagne vintage). Quindi fanno un sacco di cose per impedirti di riempire le cartucce e metterle nella stampante., Tuttavia, è possibile acquistare facilmente e legalmente cartucce a basso costo, ricaricate e di terze parti per la stampante. Lo stesso per lo sblocco del telefono: ovviamente le compagnie telefoniche ti tengono come cliente più a lungo e fanno più soldi se devi buttare via il tuo telefono quando cambi operatore, quindi cercano di bloccare il telefono che acquisti con il tuo piano alle loro reti. Ma lo sblocco del telefono è legale nel Regno Unito, quindi praticamente ogni edicola e tintoria nel mio quartiere sbloccherà il telefono per un cinque (puoi anche scaricare programmi gratuiti dalla rete per farlo se sei disposto a scambiare problemi per soldi).,

Le forze tecniche e commerciali che ci hanno dato lo sblocco del telefono e la ricarica delle cartucce sono le stesse forze che renderebbero DRM un non-starter totale, tranne che per una legge fastidiosa.

Inserisci il DMCA

Nel 1995, lo zar del copyright di Bill Clinton Bruce Lehman – un avvocato del copyright, in ritardo su Microsoft – ha scritto un libro bianco che propone un nuovo quadro normativo per Internet. E ‘ stato pazzesco. Secondo il piano di Lehman, ogni copia di ogni opera dovrebbe essere esplicitamente consentita e una tassa di licenza raccolta., Ciò significa che il tuo computer dovrebbe verificare l’autorizzazione e pagare una piccola royalty quando ha copiato un file dal buffer del modem in memoria e dalla memoria nella scheda grafica.

Lehman ha presentato il suo documento all’allora vicepresidente Al Gore, che stava tenendo audizioni sulla smilitarizzazione di Internet-le audizioni sulle infrastrutture nazionali dell’informazione (NII) o “autostrade dell’informazione”. Al suo attivo, Al Gore ha respinto il piano Lehman e lo ha mandato a fare i bagagli.,

La tappa successiva di Lehman fu Ginevra, dove convinse l’Organizzazione Mondiale della proprietà intellettuale (WIPI) delle Nazioni Unite a mettere in atto le misure chiave del suo piano nei trattati internazionali (il Trattato WIPI sul copyright e il Trattato WIPO sulle prestazioni e sui fonogrammi). Poi ha ottenuto il Congresso degli Stati Uniti di approvare una legge per conformarsi al trattato – il Digital Millennium Copyright Act (DMCA) – che intrufolato gran parte delle cose che Gore aveva respinto nella legge degli Stati Uniti.

Il DMCA è uno strumento lungo e complesso, ma quello di cui sto parlando qui è la sezione 1201: le famigerate disposizioni “anti-elusione”., Rendono illegale aggirare un “mezzo efficace di controllo degli accessi” che limita un’opera protetta da copyright. Le aziende che fanno i DRM e i tribunali hanno interpretato questo senso molto ampio, che ingiunge di persone dalla pubblicazione di informazioni sulle vulnerabilità dei DRM, la pubblicazione, chiavi segrete, nascoste nel DRM, dalla pubblicazione di istruzioni per aggirare il DRM fondamentalmente, tutto ciò che potrebbe ragionevolmente dare aiuto e conforto a qualcuno che ha voluto fare qualcosa che il produttore o il detentore del copyright vietava.,

Significativamente, nel 2000, una corte d’appello degli Stati Uniti ha trovato (in Universal City Studios, Inc v Reimerdes) che rompere DRM era illegale, anche se si stava cercando di fare qualcosa che altrimenti sarebbe legale. In altre parole, se il tuo ebook ha una restrizione che ti impedisce di leggerlo il mercoledì, non puoi rompere quella restrizione, anche se sarebbe altrimenti legale leggere il libro il mercoledì.

Negli Stati Uniti, il primo emendamento della Costituzione offre un’ampia protezione alla libertà di espressione e proibisce al governo di fare leggi che riducano i diritti di libertà di parola degli americani., Qui, il caso di Reimerdes ha stabilito un altro brutto precedente: ha spostato il codice del computer dal regno dell’espressione protetta in una sorta di zona grigia in cui potrebbe essere protetto o meno.

Nel 1997 Bernstein contro Stati Uniti, un’altra corte d’appello degli Stati Uniti ha trovato che il codice era espressione protetta., Bernstein è stato un punto di svolta nella storia dei computer e della legge: si trattava di un matematico UC Berkeley di nome Daniel Bernstein che ha sfidato il divieto americano di produrre strumenti crittografici in grado di rimescolare i messaggi con tale efficienza che la polizia non poteva decodificarli. La National Security Agency (NSA) degli Stati Uniti ha definito tali programmi “munizioni” e ne ha severamente limitato l’uso e la pubblicazione. Bernstein ha pubblicato i suoi programmi di crittografia su Internet, e ha difeso con successo il suo diritto di farlo citando il primo emendamento., Quando la corte d’appello ha accettato, la capacità della NSA di controllare l’uso civile di crittografia forte è stata distrutta. Da allora, i nostri computer hanno avuto il potere di mantenere segreti che nessuno può estrarre se non con il nostro permesso – ecco perché le iniziative segrete anti-sicurezza della NSA e del GCHQ, Bullrun e Edgehill, hanno mirato alle vulnerabilità nei sistemi operativi, nei programmi e nell’hardware. Non potevano sconfiggere la matematica (hanno anche cercato di sovvertire la matematica, ottenendo l’Istituto nazionale per gli standard tecnologici degli Stati Uniti ad adottare un algoritmo debole per la produzione di numeri casuali).,

Fin da Reimerdes, è stato chiaro che il DRM non è il diritto di prevenire la pirateria: è il diritto di creare le proprie leggi sul copyright. Il diritto di inventare cose che le persone non sono autorizzate a fare – anche se la legge lo consente-e di incorporare questi divieti in un codice che è illegale violare. Reimerdes ci ha anche mostrato che il DRM è il diritto di sopprimere la parola: il diritto di impedire alle persone di pronunciare codice o chiavi o altre espressioni se c’è qualche possibilità che queste espressioni interferiscano con le leggi sul copyright inventate.,

Capire la sicurezza

L’industria dell’intrattenimento chiama DRM software “sicurezza”, perché li rende sicuri dai loro clienti. La sicurezza non è una questione di assoluti astratti, richiede un contesto. Non puoi essere “sicuro”, generalmente can puoi essere sicuro solo da qualche rischio. Ad esempio, avere cibo ti rende sicuro dalla fame, ma ti mette a rischio da malattie legate all’obesità.

DRM è progettato sulla presunzione che gli utenti non lo vogliono, e se potessero spegnerlo, lo farebbero., Hai solo bisogno di DRM per impedire agli utenti di fare cose che stanno cercando di fare e vogliono fare. Se la cosa che il DRM limita è qualcosa che nessuno vuole fare comunque, non hai bisogno del DRM. Non hai bisogno di una serratura su una porta che nessuno vuole mai aprire.

DRM presuppone che il proprietario del computer sia il suo avversario. Affinché il DRM funzioni, non deve esserci un modo ovvio per rimuoverlo, interromperlo o ingannarlo. Perché il DRM funzioni, deve risiedere in un computer il cui sistema operativo è progettato per offuscare alcuni dei suoi file e processi: per ingannare deliberatamente il proprietario del computer su ciò che il computer sta facendo., Se chiedi al tuo computer di elencare tutti i programmi in esecuzione, deve nascondere il programma DRM da te. Se gli chiedi di mostrarti i file, deve nascondere i file DRM da te. Niente di meno e tu, come proprietario del computer, uccideresti il programma ed eliminerai i suoi file associati al primo segno di problemi.

Un aumento della sicurezza delle aziende da cui acquisti i tuoi media significa una diminuzione della tua sicurezza., Quando il computer è progettato per trattarti come una parte non fidata, sei a serio rischio: chiunque possa mettere software dannoso sul tuo computer deve solo approfittare della capacità intenzionale del tuo computer di mascherare il suo funzionamento da te per rendere molto più difficile per te sapere quando e come sei stato compromesso.

DRM nell’era della sorveglianza di massa

Ecco un’altra cosa sulla sicurezza: è un processo, non un prodotto (punta di cappello a Bruce Schneier!)., Non esiste un test per sapere se un sistema è sicuro o meno; per definizione, tutto ciò che puoi fare per testare la sicurezza di un sistema è dire alle persone come funziona e chiedere loro di dirti cosa c’è di sbagliato in esso. Progettare un sistema di sicurezza senza revisione pubblica è una commissione di un pazzo, assicurando di aver progettato un sistema sicuro contro le persone più stupide di te e nessun altro.

Ogni sistema di sicurezza si basa su segnalazioni di vulnerabilità appena scoperte come mezzo per migliorare continuamente., Le forze che lavorano contro i sistemi di sicurezza-script che automatizzano gli attacchi, progressi teorici, guide facili da seguire che possono essere facilmente googled-sono sempre migliorando così qualsiasi sistema che non beneficia del proprio miglioramento continuo diventa meno efficace nel tempo. Cioè, il pool di avversari in grado di sconfiggere il sistema sale nel tempo, e l’energia che devono spendere per farlo scende nel tempo, a meno che le vulnerabilità non vengano continuamente segnalate e riparate.

Ecco dove DRM e la tua sicurezza lavorano a scopi incrociati., L’ingiunzione del DMCA contro le debolezze di pubblicazione in DRM significa che le sue vulnerabilità rimangono senza patch più a lungo rispetto a sistemi comparabili che non sono coperti dal DMCA. Ciò significa che qualsiasi sistema con DRM sarà in media più pericoloso per i suoi utenti di uno senza DRM.

Il DMCA si è diffuso in altri territori, grazie a quei trattati WIPO. Nel Regno Unito, abbiamo ottenuto leggi simili a DMCA attraverso l’EUCD. Il Canada li ha beccati con Bill C-11. Praticamente qualsiasi posto che è industrializzato e vuole commerciare con il resto del mondo ha un divieto di indebolire il DRM., Molte di queste leggi-tra cui il DMCA-hanno disposizioni che presumibilmente proteggono la ricerca di sicurezza legittima, ma in pratica, questi sono così strette e le sanzioni per le violazioni DMCA sono così terribili che nessuno cerca di avvalersi di loro.

Ad esempio, nel 2005, Sony-BMG music ha spedito un DRM chiamato “Sony Rootkit” su CD audio 51m. Quando uno di questi CD è stato inserito in un PC, ha cambiato automaticamente e inosservabile il sistema operativo in modo che non potesse più vedere file o programmi che iniziavano con “SY SYS SY.,”Il rootkit ha infettato milioni di computer, tra cui oltre 200.000 reti militari e governative statunitensi, prima che la sua esistenza diventasse pubblica. Tuttavia, varie organizzazioni di sicurezza di grandi dimensioni e rispettate affermano di sapere del Rootkit Sony mesi prima della divulgazione, ma non hanno pubblicato perché temevano la punizione sotto il DMCA. Nel frattempo, gli autori di virus iniziarono immediatamente a rinominare i loro programmi per cominciare con SY SYS SY, perché questi file sarebbero invisibili ai virus-checkers se fossero atterrati su un computer che era stato compromesso da Sony.,

Snowden, DMCA e il futuro della sicurezza

Le rivelazioni del informatore NSA Edward Snowden hanno cambiato la conversazione globale sulla privacy e la sicurezza. Secondo uno studio Pew dello scorso autunno, la maggior parte degli utenti Internet americani sta ora tentando di adottare misure per rendere i loro computer più sicuri e mantenere le loro informazioni private più private.

È difficile sopravvalutare quanto sia notevole (ho dedicato un’intera colonna a dicembre)., Per l’intera storia del settore tecnologico, non c’era una domanda apprezzabile dei consumatori per la sicurezza e la privacy. Non c’era motivo di credere che spendere soldi per rendere un prodotto più sicuro si tradurrebbe in abbastanza nuovi utenti da pagare per il lavoro di ingegneria extra che comportava.

Con il cambiamento di coscienza redounding dai file Snowden, abbiamo, per la prima volta in assoluto, il potenziale per il successo commerciale basato su rivendicazioni di sicurezza. Questa è una buona notizia davvero-perché la sicurezza informatica non è mai una questione di azione individuale., Non importa con quanta cura gestisci la tua email se le persone con cui corrispondi sono sciatte con le loro copie dei tuoi messaggi. È un po ‘ come la salute pubblica: è importante assicurarsi di avere acqua potabile pulita, ma se i tuoi vicini non prestano attenzione alla loro acqua e tutti si ammalano di colera, la purezza del tuo approvvigionamento idrico non ti terrà al sicuro.

Ma non ci può essere una vera sicurezza in un mondo in cui è illegale dire alle persone quando i computer nella loro vita li stanno mettendo in pericolo., In altre parole, non ci può essere una vera sicurezza in un mondo in cui il DMCA e i suoi cugini globali sono ancora intatti.

Festa come se fosse il 1997

Che ci riporta a Bernstein. nel 1997, un gruppo di giudici della corte d’appello federale americana nel Nono Circuito ha deciso che il codice era un discorso espressivo e che le leggi che vietavano la sua pubblicazione erano incostituzionali. Nel 2000, il tribunale di Reimerdes ha rilevato che questa protezione non si estendeva al codice che violava il DMCA.

È passato molto tempo da quando qualcuno ha chiesto a un giudice di riconsiderare le domande sollevate a Reimerdes., Nel 2000, un giudice ha deciso che la questione non riguardava la libertà di parola, ma piuttosto una lotta tra aziende che “hanno investito somme enormi” nei film e persone che credevano che “le informazioni dovrebbero essere disponibili gratuitamente a chiunque sia abbastanza intelligente da entrare nei sistemi informatici.”Il giudice si sbagliava allora, e l’ingiustizia è diventata solo più evidente da allora.

Nessun caso giudiziario è mai una cosa sicura, ma credo che ci siano buone probabilità che un giudice nel 2014 possa rispondere alla domanda DMCA / free speech in modo molto diverso., In 14 anni, il caso del codice come linguaggio espressivo si è solo rafforzato e i pericoli della censura del codice sono diventati solo più evidenti.

Se fossi un imprenditore astuto con un alto appetito per il rischio — e un ragionevole cassa di guerra per il contenzioso-starei pensando molto seriamente a come costruire una tecnologia che aggiunge caratteristiche legali a un sistema DRM – enfeebled (ad esempio, Itunes/Netflix / Amazon video), caratteristiche che tutti i miei concorrenti sono troppo vigliacchi da contemplare., Il mercato potenziale per i dispositivi che fanno cose legali che la gente vuole fare è titanico, e un giudizio che è andato nel modo giusto su questo eliminerebbe una seria minaccia esistenziale alla sicurezza informatica, che, in questi giorni, è sinonimo di sicurezza stessa.

E una volta che l’anti-elusione è lettera morta in America, non può sopravvivere a lungo nel resto del mondo. Per prima cosa, un prodotto come un nozionale Itunes/Amazon/Netflix video unlocker trapelerebbe attraverso i confini nazionali molto facilmente, rendendo i divieti non statunitensi dimostrabilmente inutili., Per un altro, la maggior parte dei paesi che hanno l’anti-elusione sui libri è arrivata a causa delle pressioni del rappresentante commerciale degli Stati Uniti; se gli Stati Uniti abbandonano l’anti-elusione, i partner commerciali armati nella stessa posizione non saranno molto indietro.

Ho parlato con alcuni avvocati che sono intimi con tutti i casi rilevanti e nessuno di loro mi ha detto che era una causa persa (d’altra parte, nessuno di loro ha detto che era una cosa sicura). È una proposta rischiosa, ma qualcosa deve essere fatto., Vedete, contrariamente a quanto ha detto il giudice di Reimerdes nel 2000, questo non ha nulla a che fare con il fatto che l’informazione sia libera o meno – si tratta solo di sapere se le persone sono libere.

Argomenti

  • Calcolo
  • blog di Tecnologia
  • blogposts
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi via e-Mail
  • Condividi su LinkedIn
  • Condividi su Pinterest
  • Condividi su WhatsApp
  • Condividi su Messenger

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Vai alla barra degli strumenti